1. 程式人生 > >20155323劉威良《網絡對抗》Exp7 網絡欺詐防範

20155323劉威良《網絡對抗》Exp7 網絡欺詐防範

target ets 目標 apache 克隆 開始 主機 mage 之前

20155323劉威良《網絡對抗》Exp7 網絡欺詐防範

實踐目標

理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。

實踐內容

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

實踐過程

簡單應用SET工具建立冒名網站

首先在kali內輸入命令sudo vi /etc/apache2/ports.conf對Apache的端口配置文件進行修改,將端口改為http默認的80端口。

技術分享圖片

然後輸入命令netstat -tupln |grep 80查看該端口是否被占用,如果被其他進程占用則需要kill該進程。然後再重復命令查看是否還有其他端口占用,直到該端口不被占用為止。開啟Apache服務。

技術分享圖片

重新開啟一個終端輸入setoolkit打開SET工具,依次選擇1(社會工程學攻擊)→2(釣魚網站攻擊向量)→3(登陸密碼截取攻擊)→2(克隆網站)

技術分享圖片

技術分享圖片

技術分享圖片

選擇完畢以後輸入自己的IP和要克隆的網站,我這裏選擇克隆的是百度。然後用靶機打開網頁輸入kali的ip,顯示的就是百度的界面。

技術分享圖片

這裏可以看到我們看到了靶機IP訪問的消息。但是這個網站沒有要輸入帳號密碼的選項,我們還可以嘗試著獲取輸入消息。我重新重復了一遍之前的步驟,選擇克隆的是QQ郵箱和網易郵箱。但是都只顯示了靶機訪問的記錄,沒有顯示輸入的用戶名和密碼。於是我在打開SET工具時選擇了1(進行社會工程學攻擊) -> 2(釣魚網站攻擊向量)-> 3(登錄密碼截取攻擊)-> 1(網站模版)-> 2(谷歌)

技術分享圖片

技術分享圖片

然後我用靶機打開網頁輸入kali的IP顯示的就是谷歌的界面,並且輸入帳號密碼後,kali的SET工具上可以得到顯示。

技術分享圖片

ettercap DNS spoof

首先要在kali中輸入ifconfig eth0 promisc將eth0網卡改為混雜模式。

技術分享圖片

然後輸入命令vi /etc/ettercap/etter.dns修改DNS緩存表,添加網站和kali的IP,這裏我添加的是百度和博客園。

技術分享圖片

查看靶機是否能ping通百度

技術分享圖片

輸入ettercap -G啟動ettercap,然後選擇Sniff——>unified sniffing,再選擇eth0並點擊OK。

技術分享圖片

確認後菜單欄就會多出幾個選項,選擇Hosts——>Scan for hosts掃描主機。然後將靶機網關設置為Target1,將靶機IP設置為Target2。

技術分享圖片

選擇mitm>arp poisoning,並且在Sniff remote connections選項前打鉤並點擊OK。

技術分享圖片

選擇Plugins—>Manage the plugins,雙擊dns_spoof選項,然後點擊菜單欄上的Start開始嗅探。

技術分享圖片

再進入靶機ping百度和博客園,ip地址就會變成kali的地址,ettercap中也會出現欺騙記錄。

技術分享圖片

技術分享圖片

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

首先還是修改DNS緩存表,加入了內網網址。

技術分享圖片

然後開啟Apache服務,重復實驗一克隆網站的步驟,冒充網站為內網,然後在靶機中輸入www.baidu.com就會自動跳轉內網

技術分享圖片

這裏SET工具內就會顯示輸入的用戶名和密碼,ettercap工具內也會顯示欺騙記錄。

技術分享圖片

技術分享圖片

問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

答:在未知的WIFI下或者是公共網絡內容易遭受DNF spoof攻擊。

(2)在日常生活工作中如何防範以上兩攻擊方法

答:不登錄釣魚網站,不點未知鏈接,實在要使用公用WIFI時不進行重要操作,例如支付操作或者網頁進行登錄。

實驗體會

這次實驗難度不高,利用工具很容易進行操作,也了解了一些釣魚網站的原理。第三個實踐是前兩個實踐的結合,前兩個實踐看似很白癡,但是一旦結合就很容易對我們進行欺騙,輸入網址也會定向跳轉欺騙網站,我們在公共場合下還是要多多註意。一有不對就趕緊關閉鏈接並且關閉wifi。

20155323劉威良《網絡對抗》Exp7 網絡欺詐防範